ข่าวใหญ่: ช่องโหว่ร้ายแรง Zoho Analytics Plus (CVE-2025-8324) เปิดทางโจมตี SQL Injection โดยไม่ต้องยืนยันตัวตน
Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ
ผลกระทบที่อาจเกิดขึ้น
หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard
เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี
ความสำคัญต่อองค์กร
เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง
สรุปประเด็นสำคัญ
รายละเอียดช่องโหว่ CVE-2025-8324
เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน
คะแนน CVSS 9.8 (Critical Severity)
ผลกระทบต่อระบบ
เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต
อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ
เวอร์ชันที่ได้รับผลกระทบ
ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170
Zoho ได้แก้ไขแล้วใน Build 6171
แนวทางแก้ไข
อัปเดตเป็น Build 6171 ทันที
ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด
คำเตือนสำหรับองค์กร
หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล
การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้
https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ
ผลกระทบที่อาจเกิดขึ้น
หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard
เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี
ความสำคัญต่อองค์กร
เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง
สรุปประเด็นสำคัญ
รายละเอียดช่องโหว่ CVE-2025-8324
เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน
คะแนน CVSS 9.8 (Critical Severity)
ผลกระทบต่อระบบ
เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต
อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ
เวอร์ชันที่ได้รับผลกระทบ
ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170
Zoho ได้แก้ไขแล้วใน Build 6171
แนวทางแก้ไข
อัปเดตเป็น Build 6171 ทันที
ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด
คำเตือนสำหรับองค์กร
หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล
การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้
https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
🚨 ข่าวใหญ่: ช่องโหว่ร้ายแรง Zoho Analytics Plus (CVE-2025-8324) เปิดทางโจมตี SQL Injection โดยไม่ต้องยืนยันตัวตน
Zoho Corporation ได้ออกประกาศเตือนถึงช่องโหว่ CVE-2025-8324 ที่มีคะแนนความรุนแรง CVSS 9.8 (Critical) โดยช่องโหว่นี้เกิดจากการตรวจสอบอินพุตที่ไม่เพียงพอในระบบ Analytics Plus (on-premise) ทำให้ผู้โจมตีสามารถส่งคำสั่ง SQL ที่ crafted ขึ้นมาเองเพื่อเข้าถึงฐานข้อมูลได้โดยตรง โดยไม่จำเป็นต้องมีบัญชีหรือสิทธิ์ใด ๆ
⚠️ ผลกระทบที่อาจเกิดขึ้น
หากถูกโจมตีสำเร็จ ผู้ไม่หวังดีสามารถเข้าถึงข้อมูลผู้ใช้ภายในองค์กรได้ รวมถึงอาจทำการแก้ไข ลบ หรือขโมยข้อมูลสำคัญ และในกรณีร้ายแรงอาจนำไปสู่การ ยึดบัญชีผู้ใช้ (Account Takeover) ซึ่งเป็นภัยคุกคามต่อองค์กรที่ใช้ Zoho Analytics Plus ในการจัดการข้อมูลเชิงธุรกิจและ BI Dashboard
🔧 เวอร์ชันที่ได้รับผลกระทบและการแก้ไข
ช่องโหว่นี้ส่งผลต่อ Analytics Plus on-premise ทุก build ที่ต่ำกว่า 6170 โดย Zoho ได้ออกแพตช์แก้ไขใน Build 6171 ซึ่งได้ปรับปรุงการตรวจสอบอินพุตและลบส่วนประกอบที่มีปัญหาออกไป องค์กรที่ใช้งานควรรีบอัปเดตทันทีเพื่อป้องกันการโจมตี
🌐 ความสำคัญต่อองค์กร
เนื่องจาก Analytics Plus ถูกใช้ในงานวิเคราะห์ข้อมูลและการสร้าง BI Dashboard ที่เชื่อมโยงกับข้อมูลสำคัญขององค์กร การปล่อยให้ช่องโหว่นี้ถูกใช้งานโดยไม่อัปเดต อาจทำให้เกิดการรั่วไหลของข้อมูลเชิงกลยุทธ์และสร้างความเสียหายต่อธุรกิจอย่างรุนแรง
📌 สรุปประเด็นสำคัญ
✅ รายละเอียดช่องโหว่ CVE-2025-8324
➡️ เป็น SQL Injection ที่ไม่ต้องยืนยันตัวตน
➡️ คะแนน CVSS 9.8 (Critical Severity)
✅ ผลกระทบต่อระบบ
➡️ เสี่ยงต่อการเข้าถึงข้อมูลผู้ใช้โดยไม่ได้รับอนุญาต
➡️ อาจนำไปสู่การยึดบัญชีผู้ใช้และการรั่วไหลข้อมูลสำคัญ
✅ เวอร์ชันที่ได้รับผลกระทบ
➡️ ทุก build ของ Analytics Plus ที่ต่ำกว่า 6170
➡️ Zoho ได้แก้ไขแล้วใน Build 6171
✅ แนวทางแก้ไข
➡️ อัปเดตเป็น Build 6171 ทันที
➡️ ตรวจสอบการตั้งค่าและการเข้าถึงฐานข้อมูลอย่างเข้มงวด
‼️ คำเตือนสำหรับองค์กร
⛔ หากไม่อัปเดต อาจถูกโจมตีและข้อมูลรั่วไหล
⛔ การโจมตี SQL Injection สามารถใช้เพื่อขโมยหรือแก้ไขข้อมูลเชิงธุรกิจได้
https://securityonline.info/critical-zoho-analytics-plus-flaw-cve-2025-8324-cvss-9-8-allows-unauthenticated-sql-injection-and-data-takeover/
0 Comments
0 Shares
11 Views
0 Reviews